martes, 29 de septiembre de 2009

pantallazos del backup











backup

copias de seguridad software

Copia de seguridad
Una copia de seguridad o backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.
Generalidades
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona Internet o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.
La copia de seguridad es útil por varias razones:
1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita requerida].
Almacenamiento
Modelos de almacén de datos
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.
Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.
Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.
Protección continua de datos
Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.
Sintética (synthetic backup)
Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.
Administrar un almacén de datos
Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste.
En línea
El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un gran array de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y está típicamente localizado cerca del sistema que pretende proteger. Esta proximidad es un problema en un caso de desastre. Además, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. Se necesita un dispositivo mecánico para mover las unidades de almacenamiento desde el almacén donde están hasta un lector donde son leídas o escritas.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.
Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o tan sofisticada como un búnker.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Algunas organizaciones tienen sus propios centros de recuperación, que están equipados para estos casos.
Elección, acceso, y manipulación de datos
Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Snapshot – Copia en escritura
El snapshot (palabra del inglés) o copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
Administración del proceso de copia de seguridad
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran Cobian, SeCoFi , eSaveData y CopiaData.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos: - el medio en el que se realizaba la copia se encuentra dañado - los automatismos de copia no se han ejecutado correctamente - y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: RecuperarDatos, diskdoctors, RecuperaData y stellar.

martes, 28 de abril de 2009

diagrama de bloques de los monitores



La Arquitectura en relación con los Monitores
Enviado por Ariel Arencibia Acosta | Comentar este trabajo | Ver trabajos relacionados
Anuncios Google
Monitores Fetales Antepar
Corometrics Medical Systems Inc. Modelos: 171- $3100, 172 - $3795
mfimedical.com/Catalog/catalog.html
Portátil Dell en Colores
Inspiron 13 con Intel® Core™2 Duo. Con 2 GB de memoria ¡Aprovecha!
www.dell.com/co/IntelPortatil
Resumen
¿Qué es un monitor?
Resolución
Refrescamiento de pantalla
Controles y conexiones
Multimedia
La elección del monitor
Pantallas portátiles
Bibliografía consultada

Características y modo de acción

Resumen
El trabajo esta destinado a los estudiantes y profesores relacionados con el estudio de la informática; que cuenten con un material de estudio donde puedan tener de una forma rápida y fácil de entender los elementos principales de la Arquitectura de los monitores el cual es un periférico muy importante a la hora de seleccionar un tipo en especifico, teniendo en cuenta su trabajo profesional, además con el mismo los estudiantes que se inician en el uso de la computación podrán tener conocimientos básicos de la arquitectura de este importante elemento del hard así como diferenciar los distintos tipos que existen.


¿Qué es un monitor?
Vista de un Monitor.



Evidentemente, es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal

líquido (LCD).

Si alguna vez se ha enfrentado al manual de su monitor (para lo que demasiadas veces hace falta saber inglés, alemán o japonés, ya que rara vez vienen en otro idioma), habrá encontrado un galimatías impresionante sobre Hz, MHz, refresh y demás aspectos. Usted intuye que eso tiene que ver con la calidad del aparato, pero ¿Qué significa? Vamos a intentar explicarlo.

Los bloques principales que conforman al monitor son:

1. CRT. Tubo de rayos catódicos.

2. Amplificador de video.

3. Circuito de deflexión y sincronización horizontal y vertical.

4. Fuente de alimentación.



Diagrama en bloques de los monitores.

MODO DE TRABAJO: los diferentes tipos de monitores que pueden utilizarse

con las microcomputadoras son:

1. Monitores Monocromos Direct-drive .Obsoletos, diseñados para trabajar con la tarjeta mononocroma MDA (Monocromo Drive Adapter). También pueden utilizarse con la EGA.

2. Monitores Monocromos Compuestos. Se conectan a la salida de vídeo compuesto del controlador CGA y proporcionan una imagen de un solo color bastante aceptable.

3. CGA, se conectan al controlador Color Graphics Adapter .Combinan la alta calidad de las pantallas de texto de los monitores monocromos con gráficos de alta resolución y colores. También conocidos como RGB que significa Red-Green-Blue, porque utilizan estas 3 señales separadas.

4. EGA, controlados por la tarjeta Enhanced Graphics Adapter. Permiten una paleta de 64 colores máximo. Son multisíncronos lo que les permite ajustarse a las diferentes señales generadas por las tarjetas CGA y EGA.

5. VGA, Video Graphics Adapter / Video Graphics Array; en estos monitores las señales de video son analógicas (viajan por cables coaxiales),lo que permite representar en pantalla mayor cantidad de colores. Mejoran la calidad de los gráficos, usan señal analógica con lo que se puede representar un rango continuo de intensidades para cada color. Teóricamente el monitor analógico permite un ilimitado número de colores e intensidades (en la práctica el inevitable ruido y las limitaciones del CRT restringen el número de colores en el orden de los 64- 256 intensidades distinguibles para cada canal).

TAMAÑO. Se mide en número de pulgadas en diagonal, y nos indica el tamaño visible del tubo de imagen. El tamaño del monitor no debe elegirse a la ligera, pues depende directamente de la resolución a la que se vaya a trabajar, aunque también es cierto que a mayor tamaño, mayor número de programas o aplicaciones podremos tener abiertas y visibles simultáneamente en pantalla.

FRECUENCIA DE PUNTOS (ancho de banda de la imagen). Define la cantidad de puntos (pixels) que deben ser iluminados en un segundo, garantizando que la pantalla completa sea barrida en un período del sincronismo vertical. Se calcula multiplicando por (1.5 a 3 ) el total de pixels y por la frecuencia vertical.

ANCHO DE BANDA DEL MONITOR (PIXEL RATE). Se define así a la capacidad de los circuitos de amplificación de video del monitor de hacer transiciones de ON a OFF sin que disminuya su ganancia. Un monitor que pueda manejar un ancho de banda superior al que requiere la imagen, mostrará a ésta cualitativamente mucho mejor. En el ancho de banda del

monitor influyen la calidad de los cables y su largo mínimo aceptable, las terminaciones del conector, el que no hayan extensiones, la estabilidad de la electrónica del monitor y que esté apantallado. Para el modo VGA es necesario un ancho de banda de 34 Mhz, se alcanzan los

250 Mhz ahora. Gracias al ancho de banda aumentado se pueden proporcionar mayores frecuencias verticales de refrescamiento. En el ancho de banda del monitor influyen la calidad de los cables y su largo mínimo aceptable, las terminaciones del conector, el que no hayan extensiones, la estabilidad de la electrónica del monitor y que esté apantallado.

Resolución
Se trata del número de puntos que puede representar el monitor por pantalla, en horizontal x vertical. Así, un monitor cuya resolución máxima sea de 1024x768 puntos puede representar hasta 768 líneas horizontales de 1024 puntos cada una, probablemente además de otras resoluciones inferiores, como 640x480 u 800x600.

Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen en pantalla, y mayor será la calidad del monitor. La resolución debe ser apropiada además al tamaño del monitor; es normal que un monitor de 14" ó 15" no ofrezca 1280x1024 puntos, mientras que es el mínimo exigible a uno de 17" o superior. Es una de las características más importantes de un monitor, indica el número mayor de pixels o puntos que se pueden visualizar en la pantalla. A mayor resolución mayor será el ancho de banda a emplear. En la resolución influyen el ancho de banda de la fuente de video, el cable, los amplificadores de video y el tamaño focal de cada punto del CRT.

Hay unas resoluciones recomendadas para cada tamaño de pantalla. Cuando un monitor tiene un tamaño de punto demasiado grande, se produce un solapamiento en las resoluciones mayores, dando lugar a una pérdida de calidad de la imagen. Si se desea utilizar resoluciones altas no habrá más remedio que comprar un monitor de gran tamaño, en caso contrario no se podrán apreciar los detalles.

Un monitor de 14'' es válido para trabajar a resoluciones de 640x480 e incluso a 800x600, aunque en la mayoría de los casos con una notable falta de definición. Un monitor de 15'' debe ser un mínimo hoy en día, para poder trabajar cómodamente a 800x600, y ocasionalmente a 1024x768. La primera de ellas es la resolución recomendada para ver la mayoría de las páginas WEB, y en trabajo con aplicaciones estándar nos permite presentar todas las barras de menús e iconos sin que nos ocupen cerca de la mitad de la pantalla visible.

Un monitor de 17'' es el monitor ideal por prestaciones y por precio, permite trabajar a 1024x768 e incluso a 1280x1024, esta última sobre todo para el tratamiento de imágenes o para trabajar con dos aplicaciones abiertas simultáneamente. Los monitores de 21'' son excesivamente caros, y solamente son necesarios para un trabajo profesional.

lunes, 27 de abril de 2009

recuperacion logro 2 primer periodo

Logro n° 2: reconoce procedimientos para la solución de una falla presente en un equipo d computo

• Averías mas comunes en ordenadores




fuente:personal.telefonica.terra.es

En esta seccion, se comentan los errores mas típicos en ordenadores y la manera de solucionarlos:

1.- Averias del microprocesador: Los problemas que puede acarrear este componente suelen ser irreversibles.

a) El ordenador no arranca pero el micro se calienta: Puede deberse a un fallo de la placa base, del zócalo o incluso a una insercion no adecuada del microprocesador en su zócalo correspondiente.

b) El equipo no arranca y el micro no se calienta: Posiblemente la tension de trabajo no sea la adecuada. Revisaremos con un voltímetro la fuente de alimentacion. Puede ser que esté seleccionada una tension de 3,3 voltios cuando el micro necesite unos 5 voltios. Si por el contrario hacemos trabajar un micro en base a 5 voltios, tampoco arrancará pero en este caso el micro se calentará. Si mantenemos esa tension mucho tiempo acabará quemandose, por lo tanto hay que apagar el equipo lo antes posible.

c) El ordenador se bloquea con frecuencia: Puede deberse a una frecuencia de trabajo del micro no adecuada; por ejemplo un micro adaptado a 75 MHz trabajando a 100 MHz. Suele ocurrir bastante en las bases del overclocking. Habrá que revisar los puentes.


2.- Averias de la placa base: Suelen ser "peores" que los del microprocesador, en el 90% de los casos, una averia en la placa base supone cambiarla entera.

a) Agotamiento de la pila o bateria: Cuando se agota lapila o la bateria del ordenador, aparecerá un mensaje en pantalla del tipo CMOS checksum error. Esta averia es sencilla de reparar, se sustituye la pila por otra nueva y no hay mas. El tema se complica si nuestra placa tiene bateria en vez de pila. Al ser bateria, habría que buscar una similar, desoldar, quitar la antigua bateria, soldar la nueva bateria y conseguir que funcione. Hay un gran porcentaje de posibilidades de que no funcione ya que existen muchas patillas y hay muchas posibilidades de que alguna se rompa.


3.- Averias en la memoria RAM: Pueden deberse principalmente a tres motivos: la memoria está dañada; instalacion incorrecta; que la placa o el zócalo estén dañados.

a) El ordenador no arranca despues de haber insertado la memoria: Verificar que hemos insertado correctamente la memoria. Comprobar con ayuda del manual si hemos realizado la ampliacioin de forma correcta. Comprobar que los bancos se han llenado de la forma adecuada y en los casos necesarios con modulos de la misma capacidad y mismo tipo. Si tras hacer todo esto sigue sin funcionar, la memoria será defectuosa o estará averiada.

b) El sistema no reconoce toda la memoria instalada: Durante el arranque del ordenador aparecerá un mensaje de error indicando que hay un error en la CMOS relativo al tamaño de la memoria. Entraremos en la BIOS y saldremos guardando los cambios para que el sistema reconozca toda la memoria.

Lo normal en caso de fallo es probar el o los modulos de memoria en otros equipos para descartar que esté mal la nueva memoria adquirida.


4.- Averias en la memoria Caché: Suelen deberse a la mala colocacion de jumpers o incluso a que una placa carezca de los mismos.


5.- Averias en el Chipset: Este dispositivo no suele dar problemas, por lo tanto pasamos directamente al siguiente.


6.- Averias en la BIOS: Estas averias son un tanto delicadas. Pueden confundirse averias de la placa base con averias de la BIOS, por lo tanto antes de hacer nada en la BIOS es necesario estar seguro al 100% de que la BIOS está averiada.

a) La unica forma de comprobar que la BIOS es la culpable, es sustituirla por otra que sea compatible y arrancar de nuevo.


7.- Averias en la tarjeta de video o tarjeta gráfica: Una tarjeta gráfica no suele dar problemas de tipo hardware, sino problemas de tipo software o de configuracion. Al encender el ordenador, deben aparecer en pantalla los chequeos de memoria, la informacion de la tarjeta gráfica, etc. Si no aparece nada de esto, los pasos que debemos seguir para localizar la averia serian los siguientes:

a) Verificar que el equipo efectua todas las operaciones de inicio normales como leer el disco duro, emitir el pitido del POST, comienzo de la carga del sistema opertivo, etc.

b) Comprobar que está correctamente enchufado a la red el monitor y que se enciende el piloto; asi nos aseguramos que llega tension al monitor. Si no se enciende el piloto, cambiaremos el cale del monitor para comprobar que el fallo no se encuentra en el monitor.

c) Conprobar que los controles de intensidad y de contraste del monitor estan en posicion media.

d) Comprobar la conexion del monitor con la tarjeta gráfica. Verificar el cable de datos DB-15 HD y comprobar que estan todos los pines en el conector.

e) Probar con otro monitor que se sabe está bien.

f) Comprobar la correcta colocacion de la tarjeta. Si el problema persiste la tarjeta grafica estará estropeada, por lo tanto habrá que comprar otra.


8.- Averias en el monitor:

a) Verificar que le llega tension de alimentacion de 220 v y que los fusibles están bien.

b) Una averia típica es la rotura del tubo de imagen. Los "sintomas" son que pueden verse franjas transversales de retorno y que aparecen manchas de colores.

c) Otra averia típica es que se escuchen ruidos de "chisporroteos". Esto es debido a que la tension ha sobrepasado su valor máximo.


9.- Averias en la tarjeta de sonido:

a) La tarjeta no pasa los tests iniciales de chequeo y funcionamiento: El problema se debe a que hemos utilizado una linea IRQ, un canal DMA o una direccion de entrada/salida que ya está siendo utilizada por otro dispositivo. Habrá que seleccionar otros valores que no esten en uso.

b) No sale sonido CD a través de los altavoces: Normalmente se debe a que el cable de audio no está conectado correctamente, que el lector no lee bien o que la seccion de audio o CD de la tarjeta de sonido está mal configurada.

c) No sale sonido de ningun tipo por los altavoces: El volumen puede no estar ajustado a un nivel suficiente. Tambien puede deberse a que el software se instaló defectuosamente; reinstalandolo deberia corregirse el error.

d) Por un canal se oye mucho ruido o no se escucha nada: Es posible que el altavoz de ese canal esté estropeado o que la propia tarjeta lo tenga estropeado.

e) El sonido no se reproduce y las conexiones anteriores están correctas: La tarjeta puede ser defectuosa.


10.- Averias en el modem: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.


11.- Averias en la Impresora: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.


12.- Averias en el Escaner: Este dispositivo es muy complicado de reparar por lo tanto, os recomendamos que lo lleveis a una tienda especializada. Para no sentirnos culpables ante posibles destrozos no explicaremos ninguna averia de este dispositivo.

recuperacion logro 1 primer periodo

Logro n° 1: identifica fallas típicas en un equipo de cómputo debido a errores de conexión
FALLAS GENERALES POR CONEXIONES DE UN PC

En muchas ocasiones se presentan fallas en nuestro PC que son simplemente por conexión , estas fallas se presentan como por ejemplo cuando no detecta algún dispositivo como lo son :mause,teclado,parlantes impresora ,etc.estos fallos pueden ser generados como por el conector como por los puertos ,o en algunas ocasiones cuando el dispositivo no es plug and play y el sistema no detecta el dispositivo es debido a que no esta configurado para este dispositivo.tambien se presentan fallas en las conexiones a Internet como red local o red inalámbrica estos son los presentan las mismas fallas q los dispositivos puede ser q no este configurado ,como por ejemplo si esta configurado para conectar un MODEM es falla en configuración o puede ser que la tarjeta de red tenga problemas. [PREVENCIÓN] ACTUALIZAR EL PC CONTRA LAS FALLAS DE SEGURIDAD
Publicado por Carlos-vialfa, última actualización el jueves, 26 de marzo de 2009, 01:50:11 por Carlos-vialfa
Proteger el PC no se resume únicamente a instalar y tener actualizados los programas básicos de seguridad como los antivirus o cortafuegos (firewall). También es indispensable tener actualizado el sistema operativo y los programas más utilizados. Y es en este último punto que debemos pensar para mejorar al máximo la seguridad de nuestro PC, ya que las fallas no corregidas de seguridad ponen en peligro la seguridad del sistema.
• I- ¿Qué es una falla y para que son explotadas?
• II- Activar la actualización de los programas de uso diario
o 1) Actualizar Windows
o 2) Actualizar Firefox
o 3) Actualizar la consola Java
o 4) Actualizar Adobe Reader y Adobe Flash Player
• III- Cómo corregir las potenciales fallas de seguridad
• IV- Probar la vulnerabilidad del sistema
• V- Conclusión


I- ¿Qué es una falla y para que son explotadas?

Por lo general una vulnerabilidad o una falla es debida a un error de programación. Es un bug o una anomalía del programa situado en uno o varios elementos que constituyen el sistema operativo o en programas externos instalados en el PC.
Una vulnerabilidad explotada con fines maliciosos permite al pirata informático modificar el uso para el que fue creada la aplicación y de este modo, por ejemplo, hacerla ejecutar por vía remota un código malicioso.
Por lo tanto estas fallas permiten facilitar la instalación o la descarga de infecciones. Por ello, si no se corrigen estas fallas se aumenta considerablemente las posibilidades de que el sistema sea corrompido y se puedan producir entre otras cosas el robo de información confidencial.

Con un número de cibernautas que no para de aumentar y el desarrollo rápido de Internet en la vida diaria (compras en línea, banca, bolsa, etc.), los ataques que tratan de explotar las vulnerabilidades de los sistemas operativos y de los programas de uso diario son cada vez mayor.

Sabiendo que una gran cantidad de programas instalados en el PC pueden contener fallas de seguridad pudiendo ser explotadas y que además un buen número de cibernautas no piensan siquiera en actualizarlos, es fácil darse cuenta que esto puede convertirse rápidamente en una oportunidad para los hackers.
Los códigos maliciosos creados para explotar las fallas por lo general son del tipo “zero day”, es decir para que actúan el mismo día en que se descubre la vulnerabilidad, dejando de este modo totalmente impotentes los mecanismos de protección clásico, como los antivirus y cortafuegos.
Aquí el objetivo de los hackers es explotar estas vulnerabilidades inmediatamente y de manera masiva antes de que salgan los parches o actualizaciones que las corrijan.

Algunas técnicas completamente evidentes a los ojos de los cibernautas permiten infectar los PC “vulnerables”, por ejemplo visitando una simple página Web.
Los sistemas que no están actualizados naturalmente son los más expuestos. Por lo tanto es indispensable tener el sistema operativo actualizado así como los programas más utilizados: el navegador Web, las suites ofimáticas, los programas multimedia, etc.

Existen metodologías como la reverse engineering que son utilizadas por lo expertos en seguridad informática que consisten en estudiar y buscar las vulnerabilidades de los programas a fin de mejorar su seguridad.
Cuando una falla de seguridad es descubierta, los grandes creadores de software del mundo se movilizan para corregir las vulnerabilidades de sus programas lo más pronto posible. Una vez estas fallas corregidas, se distribuyen masivamente los “parches” mediante actualizaciones automáticas de los sistemas. Es por esta razón que es importante configurar el sistema para que descargue automáticamente las actualizaciones de los programas más expuestos a los ataques de los hackers.
II- Activar la actualización de los programas de uso diario

Los creadores de malwares se concentran principalmente en las fallas descubiertas en los programas más comunes en los PC para que sus programas maliciosos infecten el máximo número de PC posibles en un tiempo corto. Es decir:
• Las fallas de los sistemas operativos, especialmente Windows y otros productos de Microsoft
• Las fallas de los navegadores: Firefox/Opera/Internet Explorer/Safari...
• Las fallas de las plataformas: Java, Adode Reader y Flash placer
• Las fallas de las suites ofimáticas como Open Office.org, Microsoft Word...
• Las fallas en los programas multimedia como Quiktime, Real Player...
• etc ...


Algunos de estos programas tienen la posibilidad de advertirnos cuando está disponible una nueva actualización.
1) Actualizar Windows

Una versión de Windows que no está actualizada estará más expuesta a los hackers que una versión que ha sido configurada para ser actualizada automáticamente. Para activar las actualizaciones automáticas, sigue estos pasos:
• Dirígete al menú Inicio > Panel de control
• Luego haz doble clic en Windows update y selecciona la casilla Actualización automática.

De este modo, Windows y los otros productos de Microsoft como Internet Explorer, Windows Defender, Windows media placer, etc. Serán actualizados si los parches están disponibles.

Nota. las versiones pirata de Windows son verdaderos nidos de virus ya que no pueden hacer las actualizaciones de seguridad. Ver el peligro de utilizar tales versiones
2) Actualizar Firefox

Mozilla regularmente ofrece actualizaciones de su navegador Firefox, el que normalmente está configurado por defecto para descargar e instalar las actualizaciones. Para comprobarlo:
• Abre el navegador y haz clic en el menú Herramientas > Opciones
• En la ventana que se abre, haz clic en Avanzado y luego en Actualizar y comprueba que estén marcadas las casillas que aparecen en esta pantalla:



3) Actualizar la consola Java

Para actualizar Java, [ ver este truco] y utiliza el programa Javara que instala la versión más reciente y elimina las antiguas versiones de Java.

Si no, haz clic en el siguiente enlace para descargar la última versión.
• También tienes la posibilidad da gestionar las actualizaciones de java a través del Panel de control marcando la opción “actualización automática” en el icono de Java. La opción configuración avanzada permite definir la frecuencia con la que Java buscará una actualización disponible.

4) Actualizar Adobe Reader y Adobe Flash Player

Sigue estos pasos para actualizar las plataformas Adobe:
• Enlace directo para descargar la última versión de Adobe Reader
• Enlace directo para descargar la última versión de Adobe Flash placer.
• Si deseas que Adobe te informe en cuanto una nueva versión de Flash Player esté disponible, haz clic en este enlace:
o Marca la casilla “Deseo recibir un aviso cuando haya disponible una actualización de Adobe Flash Player”
o Por defecto, la búsqueda de actualizaciones es cada 30 días.
o Cuando una actualización esté disponible se abrirá una ventana de Adobe Flash Player proponiendo la instalación de la última versión.
o Consultar este enlace para obtener mayor información en relación a la seguridad de estas plataformas.

III- Cómo corregir las potenciales fallas de seguridad

[ Update Checker de filehippo.com]: este es un programa indispensable, fácil de usar y muy eficaz, que te permitirá determinar en solo unos cuantos clic las aplicaciones a actualizar entre todos los programas instalados en el PC. Si fuera necesario te propondrá descargar directamente la última versión y las actualizaciones existentes.
IV- Probar la vulnerabilidad del sistema
• Microsoft ofrece un sitio que te permite probar la seguridad de tu PC: onecare.live.com
• Para saber cómo testear la seguridad que te da tu cortafuegos haz clic aquí.
• A continuación veremos una selección de programas (lista no exhaustiva) que te dará una pequeña idea del nivel de seguridad de tu PC, y de las vulnerabilidades a corregir si fuera necesario:
o PC Security Test 2008: programa que prueba la vulnerabilidad de un PC simulando ataques.
o PCAudit: te da una idea del nivel de seguridad de tu PC haciendo un test de la eficacia de los programas de proteccion.
o [ Microsoft Baseline Security Analyzer ]: permite escanear el sistema operativo a fin de determinar las fallas de seguridad que deben ser corregidas.